Machine Learning y seguridad: detección de amenazas e intrusión
En el contexto de la seguridad informática, la detección de intrusiones en red requiere el acceso a información importante para una empresa, que abarca desde datos de tráfico de red hasta registros de actividad del sistema. La protección adecuada de esta información es esencial para salvaguardar su...
- Autores:
-
Losada Aristizábal, Tales Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/75879
- Acceso en línea:
- https://hdl.handle.net/1992/75879
- Palabra clave:
- Ciberseguridad
Detección de Amenazas
Intrusión
Ingeniería
- Rights
- openAccess
- License
- Attribution-ShareAlike 4.0 International
id |
UNIANDES2_3c8431d1a4eebb6b3a5fd2c690d28d03 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/75879 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Machine Learning y seguridad: detección de amenazas e intrusión |
title |
Machine Learning y seguridad: detección de amenazas e intrusión |
spellingShingle |
Machine Learning y seguridad: detección de amenazas e intrusión Ciberseguridad Detección de Amenazas Intrusión Ingeniería |
title_short |
Machine Learning y seguridad: detección de amenazas e intrusión |
title_full |
Machine Learning y seguridad: detección de amenazas e intrusión |
title_fullStr |
Machine Learning y seguridad: detección de amenazas e intrusión |
title_full_unstemmed |
Machine Learning y seguridad: detección de amenazas e intrusión |
title_sort |
Machine Learning y seguridad: detección de amenazas e intrusión |
dc.creator.fl_str_mv |
Losada Aristizábal, Tales Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Losada Aristizábal, Tales Alejandro |
dc.contributor.jury.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.researchgroup.none.fl_str_mv |
Facultad de Ingeniería |
dc.subject.keyword.spa.fl_str_mv |
Ciberseguridad Detección de Amenazas Intrusión |
topic |
Ciberseguridad Detección de Amenazas Intrusión Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
En el contexto de la seguridad informática, la detección de intrusiones en red requiere el acceso a información importante para una empresa, que abarca desde datos de tráfico de red hasta registros de actividad del sistema. La protección adecuada de esta información es esencial para salvaguardar su integridad y confidencialidad, así como para mantener la seguridad general de la red. Sin embargo, con el aumento de las amenazas cibernéticas y la creciente sofisticación de los ataques, asegurar la protección de la red se ha convertido en un desafío de suma importancia. La necesidad de optimizar los procesos internos, tales como el monitoreo continuo de la red y la detección de comportamientos anómalos, como intrusiones no autorizadas, exige soluciones más avanzadas. Las soluciones actuales no son suficientes debido a su incapacidad para detectar amenazas nuevas y sofisticadas, así como su tendencia a generar un gran número de falsos positivos, lo que puede sobrecargar a los equipos de seguridad. Este proyecto estudia la aplicación de técnicas de Machine Learning (ML) con el objetivo de reforzar la seguridad de la red. La importancia de la información manejada subraya la necesidad de implementar sistemas robustos de detección de intrusiones que identifiquen amenazas potenciales. Al aprovechar el potencial del ML, se abrirán nuevas oportunidades para la anticipación y prevención de incidentes de seguridad. Estas herramientas avanzadas permitirán analizar grandes volúmenes de datos en tiempo real, identificando patrones y tendencias que podrían indicar actividades sospechosas o riesgos potenciales. La proactividad en la detección de amenazas contribuirá significativamente a la protección de la red y al fortalecimiento de la seguridad en entornos empresariales y de telecomunicaciones. En definitiva, se busca crear un entorno de red más seguro y confiable, fomentando la estabilidad y eficiencia operativa. |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-06-14 |
dc.date.accessioned.none.fl_str_mv |
2025-01-30T21:29:40Z |
dc.date.available.none.fl_str_mv |
2025-01-30T21:29:40Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/75879 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/75879 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] Referencia: Smith, J. (2023). Impacto de los ataques cibernéticos en la actualidad. Revista de Seguridad Informática, 15(2), 45-59. [2] Referencia: García, M. et al. (2022). Análisis estático y dinámico de malware: Avances y tendencias. Conferencia Internacional sobre Seguridad Cibernética, Actas de la Conferencia, 102-115. [3] Business Research Insights. (2023). Global Intrusion Detection and Prevention Systems Market Size, 2031. Business Research Insights. https://www.businessresearchinsights.com/es/market-reports/intrusion-detection-and-prevention-systems-market-106715 [4] Referencia: Johnson, A. et al. (2024). El potencial del Machine Learning en la detección de malware. Revista de Seguridad Informática, 17(3), 78-92. [5] Referencia: Smith, J. & Brown, A. (2023). Cybersecurity in Education: Phishing Attacks on the Rise. Journal of Educational Technology. [6] Referencia: Johnson, L. & Wang, M. (2022). Challenges in University IT Infrastructure Security. International Journal of Information Systems. [7] Referencia: Lee, S. & Kim, J. (2022). Tendencias en ataques cibernéticos y su impacto en las telecomunicaciones. Journal of Cybersecurity Studies, 19(1), 23-37. [8] Kaggle. (n.d.). Kaggle: Your Machine Learning and Data Science Community. Retrieved from [https://www.kaggle.com](https://www.kaggle.com). [9] Referencia: Smith, J. & Brown, A. (2022). Decision Trees for Intrusion Detection. DataScienceCentral. [10] Referencia: Johnson, L. & Wang, M. (2021). Random Forests: The Good, the Bad, and the Ugly. Towards Data Science. [11] Referencia: Patel, R. & Kumar, S. (2020). Understanding Gradient Boosting Machines. Machine Learning Mastery. [12] Referencia: Xu, R., & Wunsch, D. (2009). Clustering Algorithms in Data Mining: A Review. IEEE Transactions on Systems, Man, and Cybernetics. [13] Referencia: Jolliffe, I.T., & Cadima, J. (2016). Principal Component Analysis: A Review and Recent Developments. Philosophical Transactions of the Royal Society A. [14] [Python](https://www.python.org/) [15] [Pandas](https://pandas.pydata.org/) [16] [NumPy](https://numpy.org/) [17] [Scikit-learn](https://scikit-learn.org/) [18] [Matplotlib](https://matplotlib.org/) [19] [Seaborn](https://seaborn.pydata.org/) [20] [Jupyter Notebook](https://jupyter.org/) [21] https://www.kaggle.com/sampadab17 [22] AprendeIA. (s.f.). Matriz de Confusión en Machine Learning. AprendeIA. https://aprendeia.com/matriz-de-confusion-machine-learning/ [23] [Conzultek. Inteligencia Artificial en la Seguridad](https://blog.conzultek.com/ciberseguridad/inteligencia-artificial-en-la-ciberseguridad) [24] [Impacto de la Inteligencia Artificial en la Seguridad de la Información](http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/13071/Impacto%20de%20la%20Inteligencia%20Artificial%20en%20la%20Seguridad%20de%20la%20Informacion.pdf?sequence=1&isAllowed=y) [25] [Inteligencia artificial y seguridad ciudadana: aplicaciones y desafíos de los grandes modelos del lenguaje](https://doi.org/10.26507/paper.2953) [26] [Inteligencia Artificial: Retos para el Trabajo y la Seguridad Social](https://repository.unilibre.edu.co/handle/10901/27865) [27] [Inteligencia Artificial en la Seguridad Corporativa](https://es.linkedin.com/pulse/inteligencia-artificial-en-la-seguridad-corporativa-una-ahumada) [28] [Motion tracking algorithms using AI and machine learning techniques](https://dx.doi.org/10.4067/S0718-07642020000300023) |
dc.rights.en.fl_str_mv |
Attribution-ShareAlike 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-ShareAlike 4.0 International http://creativecommons.org/licenses/by-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
41 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/8408eb83-3995-4349-bf83-ad2a058bb9c0/download https://repositorio.uniandes.edu.co/bitstreams/50159ea7-8076-4424-ae9f-8bad25a4d919/download https://repositorio.uniandes.edu.co/bitstreams/f26ed1d2-467d-4ac6-bcb7-3145fe9dd3a7/download https://repositorio.uniandes.edu.co/bitstreams/558a4d88-c86a-4e84-bcd9-fa78bd2ee2c8/download https://repositorio.uniandes.edu.co/bitstreams/bc5a74ae-8952-4b17-acaa-14f7e44f8e98/download https://repositorio.uniandes.edu.co/bitstreams/b54f6919-f0a2-4abe-836a-04f64899e7c5/download https://repositorio.uniandes.edu.co/bitstreams/858333c5-edf6-4901-9d77-5c5287903caa/download https://repositorio.uniandes.edu.co/bitstreams/0487f808-abea-4491-855a-d3ffbfe1b713/download |
bitstream.checksum.fl_str_mv |
fa1346074f0a2e0abcb949d20c0c3a94 c86b8632489f45efb7f967066b36bc3f 84a900c9dd4b2a10095a94649e1ce116 ae9e573a68e7f92501b6913cc846c39f 3cecc644d8628c7d0e1b5f1db9244986 70cbe206cad16e3d289fa4d0673d748d f8410b0267aa8572bc706f729e17e708 c6f0f17db2a0e843f10ae1bc2328a32e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927763104169984 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::22909-1Losada Aristizábal, Tales AlejandroRueda Rodríguez, Sandra JulietaFacultad de Ingeniería2025-01-30T21:29:40Z2025-01-30T21:29:40Z2024-06-14https://hdl.handle.net/1992/75879instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el contexto de la seguridad informática, la detección de intrusiones en red requiere el acceso a información importante para una empresa, que abarca desde datos de tráfico de red hasta registros de actividad del sistema. La protección adecuada de esta información es esencial para salvaguardar su integridad y confidencialidad, así como para mantener la seguridad general de la red. Sin embargo, con el aumento de las amenazas cibernéticas y la creciente sofisticación de los ataques, asegurar la protección de la red se ha convertido en un desafío de suma importancia. La necesidad de optimizar los procesos internos, tales como el monitoreo continuo de la red y la detección de comportamientos anómalos, como intrusiones no autorizadas, exige soluciones más avanzadas. Las soluciones actuales no son suficientes debido a su incapacidad para detectar amenazas nuevas y sofisticadas, así como su tendencia a generar un gran número de falsos positivos, lo que puede sobrecargar a los equipos de seguridad. Este proyecto estudia la aplicación de técnicas de Machine Learning (ML) con el objetivo de reforzar la seguridad de la red. La importancia de la información manejada subraya la necesidad de implementar sistemas robustos de detección de intrusiones que identifiquen amenazas potenciales. Al aprovechar el potencial del ML, se abrirán nuevas oportunidades para la anticipación y prevención de incidentes de seguridad. Estas herramientas avanzadas permitirán analizar grandes volúmenes de datos en tiempo real, identificando patrones y tendencias que podrían indicar actividades sospechosas o riesgos potenciales. La proactividad en la detección de amenazas contribuirá significativamente a la protección de la red y al fortalecimiento de la seguridad en entornos empresariales y de telecomunicaciones. En definitiva, se busca crear un entorno de red más seguro y confiable, fomentando la estabilidad y eficiencia operativa.Pregrado41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Machine Learning y seguridad: detección de amenazas e intrusiónTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCiberseguridadDetección de AmenazasIntrusiónIngeniería[1] Referencia: Smith, J. (2023). Impacto de los ataques cibernéticos en la actualidad. Revista de Seguridad Informática, 15(2), 45-59.[2] Referencia: García, M. et al. (2022). Análisis estático y dinámico de malware: Avances y tendencias. Conferencia Internacional sobre Seguridad Cibernética, Actas de la Conferencia, 102-115.[3] Business Research Insights. (2023). Global Intrusion Detection and Prevention Systems Market Size, 2031. Business Research Insights. https://www.businessresearchinsights.com/es/market-reports/intrusion-detection-and-prevention-systems-market-106715[4] Referencia: Johnson, A. et al. (2024). El potencial del Machine Learning en la detección de malware. Revista de Seguridad Informática, 17(3), 78-92.[5] Referencia: Smith, J. & Brown, A. (2023). Cybersecurity in Education: Phishing Attacks on the Rise. Journal of Educational Technology.[6] Referencia: Johnson, L. & Wang, M. (2022). Challenges in University IT Infrastructure Security. International Journal of Information Systems.[7] Referencia: Lee, S. & Kim, J. (2022). Tendencias en ataques cibernéticos y su impacto en las telecomunicaciones. Journal of Cybersecurity Studies, 19(1), 23-37.[8] Kaggle. (n.d.). Kaggle: Your Machine Learning and Data Science Community. Retrieved from [https://www.kaggle.com](https://www.kaggle.com).[9] Referencia: Smith, J. & Brown, A. (2022). Decision Trees for Intrusion Detection. DataScienceCentral.[10] Referencia: Johnson, L. & Wang, M. (2021). Random Forests: The Good, the Bad, and the Ugly. Towards Data Science.[11] Referencia: Patel, R. & Kumar, S. (2020). Understanding Gradient Boosting Machines. Machine Learning Mastery.[12] Referencia: Xu, R., & Wunsch, D. (2009). Clustering Algorithms in Data Mining: A Review. IEEE Transactions on Systems, Man, and Cybernetics.[13] Referencia: Jolliffe, I.T., & Cadima, J. (2016). Principal Component Analysis: A Review and Recent Developments. Philosophical Transactions of the Royal Society A.[14] [Python](https://www.python.org/)[15] [Pandas](https://pandas.pydata.org/)[16] [NumPy](https://numpy.org/)[17] [Scikit-learn](https://scikit-learn.org/)[18] [Matplotlib](https://matplotlib.org/)[19] [Seaborn](https://seaborn.pydata.org/)[20] [Jupyter Notebook](https://jupyter.org/)[21] https://www.kaggle.com/sampadab17[22] AprendeIA. (s.f.). Matriz de Confusión en Machine Learning. AprendeIA. https://aprendeia.com/matriz-de-confusion-machine-learning/[23] [Conzultek. Inteligencia Artificial en la Seguridad](https://blog.conzultek.com/ciberseguridad/inteligencia-artificial-en-la-ciberseguridad)[24] [Impacto de la Inteligencia Artificial en la Seguridad de la Información](http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/13071/Impacto%20de%20la%20Inteligencia%20Artificial%20en%20la%20Seguridad%20de%20la%20Informacion.pdf?sequence=1&isAllowed=y)[25] [Inteligencia artificial y seguridad ciudadana: aplicaciones y desafíos de los grandes modelos del lenguaje](https://doi.org/10.26507/paper.2953)[26] [Inteligencia Artificial: Retos para el Trabajo y la Seguridad Social](https://repository.unilibre.edu.co/handle/10901/27865)[27] [Inteligencia Artificial en la Seguridad Corporativa](https://es.linkedin.com/pulse/inteligencia-artificial-en-la-seguridad-corporativa-una-ahumada)[28] [Motion tracking algorithms using AI and machine learning techniques](https://dx.doi.org/10.4067/S0718-07642020000300023)201819986Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::22909-10000-0002-2111-9348virtual::22909-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::22909-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::22909-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::22909-1ORIGINALMachine Learning y Seguridad.pdfMachine Learning y Seguridad.pdfapplication/pdf1284034https://repositorio.uniandes.edu.co/bitstreams/8408eb83-3995-4349-bf83-ad2a058bb9c0/downloadfa1346074f0a2e0abcb949d20c0c3a94MD52autorizacion tesis firmada.pdfautorizacion tesis firmada.pdfHIDEapplication/pdf157590https://repositorio.uniandes.edu.co/bitstreams/50159ea7-8076-4424-ae9f-8bad25a4d919/downloadc86b8632489f45efb7f967066b36bc3fMD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/f26ed1d2-467d-4ac6-bcb7-3145fe9dd3a7/download84a900c9dd4b2a10095a94649e1ce116MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/558a4d88-c86a-4e84-bcd9-fa78bd2ee2c8/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTMachine Learning y Seguridad.pdf.txtMachine Learning y Seguridad.pdf.txtExtracted texttext/plain69542https://repositorio.uniandes.edu.co/bitstreams/bc5a74ae-8952-4b17-acaa-14f7e44f8e98/download3cecc644d8628c7d0e1b5f1db9244986MD56autorizacion tesis firmada.pdf.txtautorizacion tesis firmada.pdf.txtExtracted texttext/plain1517https://repositorio.uniandes.edu.co/bitstreams/b54f6919-f0a2-4abe-836a-04f64899e7c5/download70cbe206cad16e3d289fa4d0673d748dMD58THUMBNAILMachine Learning y Seguridad.pdf.jpgMachine Learning y Seguridad.pdf.jpgGenerated Thumbnailimage/jpeg6859https://repositorio.uniandes.edu.co/bitstreams/858333c5-edf6-4901-9d77-5c5287903caa/downloadf8410b0267aa8572bc706f729e17e708MD57autorizacion tesis firmada.pdf.jpgautorizacion tesis firmada.pdf.jpgGenerated Thumbnailimage/jpeg10752https://repositorio.uniandes.edu.co/bitstreams/0487f808-abea-4491-855a-d3ffbfe1b713/downloadc6f0f17db2a0e843f10ae1bc2328a32eMD591992/75879oai:repositorio.uniandes.edu.co:1992/758792025-03-05 10:02:36.689http://creativecommons.org/licenses/by-sa/4.0/Attribution-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |